Solar Dozor 7.2 поддерживает территориально-распределенную структуру

Solar Dozor 7.2 поддерживает территориально-распределенную структуру

Solar Dozor 7.2 поддерживает территориально-распределенную структуру

Компания «Ростелеком-Солар» выпустила новую версию флагманского продукта – DLP-системы Solar Dozor 7.2. Функциональность решения была серьезно расширена за счет модуля MultiDozor, который позволяет связывать все филиальные инсталляции Solar Dozor в единую систему с управлением из центра. MultiDozor ориентирован, в первую очередь, на крупный территориально распределенный бизнес и на органы государственной власти с их разветвленной структурой. С его помощью эти организации смогут существенно быстрее и эффективнее решать задачи внутренней безопасности.

Одной из ключевых проблем внутренней безопасности крупных предприятий с территориально-распределенной сетью подразделений является отсутствие видения общей ситуации и контроля безопасности в компании в целом. Все филиалы по сути являются единой организацией с едиными стандартами и политиками безопасности, однако DLP-система устанавливается отдельно в каждом из подразделений и, соответственно, осуществляет мониторинг по каждому филиалу в отдельности.

Модуль MultiDozor позволяет в режиме реального времени анализировать и обрабатывать данные о событиях внутренней безопасности как по компании в целом, так и по каждому из подразделений. В результате сотрудники службы ИБ головного офиса могут проводить сквозные расследования инцидентов в масштабе всей компании вне зависимости от степени децентрализации ИТ-инфраструктуры и пропускной способности каналов предприятия.

Кроме того, новый модуль предоставляет возможность вести централизованный мониторинг групп особого контроля с помощью единого досье с сотрудниками всех территориальных подразделений. В целом, в MultiDozor доступен такой же широкий набор аналитических срезов данных, что и в филиальных инсталляциях Solar Dozor. А возможность создания единой для всей компании политики с настройкой изменений под каждый филиал выгодно отличает данное решение от конкурирующих DLP-систем.

Гибкая настройка прав в модуле позволяет сохранить за представителями ИБ-служб на местах такие базовые функции, как, например, начальный уровень разбора событий безопасности, техническое обслуживание системы и т.п. Для решения более высокоуровневых задач – глубокого расследования инцидентов и проч. – возможно привлечение экспертов, территориально располагающихся в центральном офисе. Данная функциональность направлена на решение проблемы нехватки кадров и недостаточного уровня компетенций в ИТ и ИБ-подразделениях филиалов.

«Для нас реализация этого модуля представляла собой определенный технологический вызов. Позиции DLP-системы Solar Dozor традиционно особенно сильны в сегменте крупных предприятий, где выдвигаются высокие требования к надежности и отказоустойчивости систем. Обеспечить же бесперебойную работу территориально распределенной системы по всей стране с учетом возможной нестабильности каналов связи на местах, сохранив весь широчайший набор ее функциональности, – это очень серьезная задача. И я горжусь тем, что мы ее успешно решили», – подчеркнула Галина Рябова, руководитель направления Solar Dozor.

В новой версии Solar Dozor 7.2 также получила развитие функциональность модуля анализа поведения пользователей Dozor UBA. Внесённые изменения являются естественным результатом практического применения модуля в компаниях разного масштаба и направлены на повышение удобства работы ИБ-специалистов с системой. В частности, при просмотре диаграмм динамики внутренней и внешней активности сотрудника теперь можно легко перейти к связанным с ними сообщениям. Это позволяет оперативно выявить аномалии и инциденты безопасности и начать расследование.

Кроме того, стало проще и быстрее получать из диаграмм данные о динамике активности сотрудника по отдельным интересующим ИБ-специалиста срезам. Так, на основе полученной от заказчиков обратной связи был переработан интерфейс вкладок «Активность» и «Популярность». Данные стали отображаться компактнее – теперь для оценки поведения сотрудника нужна минимальная прокрутка содержимого окна, что ускоряет визуальный анализ.

На диаграммах внутренней, внешней активности и популярности сотрудника появилась возможность двигать период, за который отображаются данные. Это позволяет в динамике оценить изменение поведения человека, выявить нарастающие негативные тенденции. Диаграммы были дополнены визуальными элементами, ускоряющими обнаружение значимых аномалий в поведении. А появившаяся возможность применять к диаграммам фильтры позволяет ИБ-специалисту сфокусироваться на интересующем его контенте в переписке сотрудника. В целом, благодаря доработанному интерфейсу вкладок в модуле Dozor UBA, теперь пользователю доступен для просмотра максимальный объем данных на одном экране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нейросети на службе APT-групп: всплеск активности фишинга и ИИ-вредоносов

Во втором квартале 2025 года эксперты департамента киберразведки Positive Technologies зафиксировали заметный рост активности как киберпреступных группировок, так и хактивистов против российских компаний. Основным способом проникновения по-прежнему остаётся фишинг — от стандартных схем до атак нулевого дня.

Отдельная тенденция — всё больше вредоносных файлов создаётся с помощью нейросетей: используя доступные AI-сервисы, злоумышленники быстро модифицируют модули, чтобы обходить привычные средства защиты.

В отчёте PT ESC TI приводятся примеры атак. Так, группировка TA Tolik рассылала письма с архивами, в которых «официальный документ» оказывался на деле скриптом.

Он создавал задачи в планировщике, вносил вредоносный код в реестр Windows и загружал нагрузку прямо в оперативную память. Такой подход затрудняте обнаружение атаки — код не хранится в явном виде и активируется только во время выполнения.

Sapphire Werewolf распространяла вредоносные документы через бесплатный сервис передачи больших файлов. Перед запуском они проверяли, не оказались ли в песочнице для анализа, и завершали работу при подозрении. Группа PhaseShifters тоже адаптировала вредонос под окружение жертвы, меняя параметры запуска в зависимости от наличия средств защиты. Их письма шли от имени Минобрнауки.

Не остались в стороне и хактивисты. Сообщество Black Owl провело кампанию, приуроченную к транспортно-логистическому форуму, создав фальшивые сайты якобы от имени организаторов и распространяя через них вредонос.

По словам специалистов Positive Technologies, хактивисты часто взламывают небольшие сайты — онлайн-магазины, блоги, региональные порталы — чтобы размещать там пропаганду, подменять страницы или внедрять код для дальнейших атак. Иногда такие ресурсы становятся частью сложных фишинговых цепочек или продаются на теневых площадках.

Эксперты напоминают: даже небольшие компании и малопосещаемые сайты могут стать целью атаки, а фишинг остаётся самым популярным и опасным способом проникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru